1 [[!meta title="À propos de l'émission Secret d'Infos du 12 juin 2015 sur France Inter"]]
 
   2 [[!meta date="2015-06-15 20:10:00"]]
 
   4 L'adresse de contact de Nos oignons a reçu un courriel d'Hélène
 
   5 Chevallier de France Inter fin avril 2015 nous sollicitant pour une
 
   6 interview.  Nous lui avons demandé de préciser ce qu'elle entendait par
 
   7 le terme « DarkNet ». Sa réponse :
 
   9 > On entend parler beaucoup de DarkNet ces derniers mois, royaume des
 
  10 > trafics en tout genre. Mon but est de montrer aux auditeurs qu'il ne
 
  11 > s'agit pas que de cela, que certes Tor est utilisé par des cyber
 
  12 > criminels et autres amateurs de pédopornographie mais qu'il y a bien
 
  13 > d'autres intérêts/usages de ce réseau.
 
  15 Si c'est tout de même une satisfaction d'avoir au moins pu exprimer
 
  16 un autre point de vue, force est de constater, à l'écoute de
 
  17 l'[émission](http://www.franceinter.fr/emission-lenquete-inquietant-de-la-drogue-livree-a-domicile-en-deux-clics),
 
  18 que l'intention finale du reportage dans son ensemble est différente de
 
  19 celle qui nous a été présentée.
 
  21 Il nous semble d'abord nécessaire de rappeler que si Tor n'est pas
 
  22 interdit c'est aussi sûrement parce qu'il est un des rares outils permettant
 
  23 de garantir la liberté d'expression et la liberté d'opinion en
 
  24 ligne. Nous ne sommes pas seul·e·s à le penser et à le dire. On peut
 
  25 lire dans le [rapport publié récemment par l'Organisation des Nations
 
  26 Unies](http://www.ohchr.org/EN/ISSUES/FREEDOMOPINION/Pages/OpinionIndex.aspx)
 
  29 > Le chiffrement et l'anonymat, ensemble ou séparément, créent une zone
 
  30 > d'intimité permettant de protéger opinions et croyances. Par exemple,
 
  31 > ils rendent possible des communications privées et peuvent protéger
 
  32 > une opinion des regards extérieurs, ce qui est particulièrement
 
  33 > important dans des environnements politiques, sociaux, religieux ou
 
  34 > légaux hostiles. Là où les états imposent une censure illégale à
 
  35 > l'aide du filtrage et d'autres technologies, l'utilisation du
 
  36 > chiffrement et de l'anonymat peut permettre à des individus de
 
  37 > contourner les barrières et d'accéder à des informations et des idées
 
  38 > sans l'intrusion des autorités. Des journalistes, des
 
  39 > chercheur·euse·s, des avocat·e·s, et la société civile dépendent du
 
  40 > chiffrement et de l'anonymat pour se protéger (ainsi que leurs
 
  41 > sources, client·e·s ou partenaires) de la surveillance et du
 
  42 > harcèlement. La capacité de faire des recherches sur le web, de
 
  43 > développer des idées et de communiquer en sécurité peut être la
 
  44 > seule manière pour beaucoup d'explorer des aspects de base d'identité
 
  45 > comme le genre, la religion, l'ethnicité, l'origine nationale ou la
 
  46 > sexualité. Des artistes dépendent du chiffrement et de l'anonymat pour
 
  47 > s'abriter et protéger leur liberté d'expression, particulièrement dans
 
  48 > des situations où celle-ci est limitée non seulement par l'état, mais
 
  49 > aussi par une société où les formes non conventionnelles d'opinions
 
  50 > et d'expression ne sont pas tolérées.
 
  52 À propos de drogue et de marché noir
 
  53 ------------------------------------
 
  55 L'inquiétude évoquée dans le titre de l'émission — « *Inquiétant : de la
 
  56 drogue livrée chez vous en deux clics* » — arrive peut-être un peu tard.
 
  57 Cela fait longtemps que c'est possible de se faire livrer certaines
 
  58 drogues en deux clics. `nicolas.com` le fait pour le vin depuis au moins
 
  61 Globalement, l'angle et la méthode sont sensiblement les mêmes que [ce
 
  62 qu'avait fait la BBC en février
 
  63 2012](http://www.bbc.com/news/business-16801382). Plusieurs membres du
 
  64 projet Tor ont tendance à penser que c'est entre autres cet article qui a
 
  65 rendu populaire ces canaux de distribution de stupéfiants.
 
  67 Cela pose donc une question sur la démarche : bien que prétendant le
 
  68 dénoncer, présenter ainsi un moyen décrit comme facile et rapide de se
 
  69 procurer des drogues illégales en fait en réalité la publicité.
 
  71 Une des phrases-choc qu'on peut entendre parmi d'autres : « ce qui nous
 
  72 est décrit ici est un véritable marché noir ». Tor est un outil de
 
  73 communication. Les trafics décrits auparavant existent dans notre
 
  74 triste monde depuis longtemps. Ce « marché noir » existe avec ou sans
 
  75 Internet, avec ou sans Tor. Il n'a jamais été très compliqué de se
 
  76 procurer un gramme d'herbe pour quiconque se balade dans Paris. S'il y a
 
  77 une nouveauté, c'est que le phénomène est ici à la vue de tou·te·s.
 
  79 Le grand méchant « *dark net* »
 
  80 -------------------------------
 
  82 La description donnée du « *dark net* » varie au fur et à mesure de
 
  83 l'émission. C'est embêtant.
 
  85 Le « *dark net* » est d'abord présenté comme des « réseaux parallèles
 
  86 chiffrés ».  Mais dans ce cas une bonne partie du discours est erroné.
 
  87 L'usage principal de Tor est de permettre l'accès au web (par exemple
 
  88 franceinter.com) en se protégeant d'une surveillance au niveau du
 
  89 fournisseur d'accès ou du site auquel on se connecte. Le traffic vers
 
  90 des adresses `.onion` — effectivement internes au réseau Tor et auquel
 
  91 le qualificatif « parallèle » peut éventuellement s'appliquer —
 
  92 [représente moins de 4% du trafic du réseau
 
  93 Tor](https://blog.torproject.org/blog/some-statistics-about-onions).
 
  95 Dans ce contexte où la majorité des données que transporte Tor ne
 
  96 concerne pas des services `.onion`, dire que « le *dark net* réunit des
 
  97 millions d'internautes dans le monde » est mensonger et semble avoir pour
 
  98 seul objectif de faire peur.
 
 100 Il est ensuite expliqué que le « *dark net* », c'est ce qui ne se trouve
 
 101 pas sur un moteur de recherche. Pourtant, une recherche Google avec
 
 102 « envoi anonyme de document vers les médias » permet d'accéder au
 
 103 site [SourceSure](https://www.sourcesure.eu/) mis en place par plusieurs
 
 104 grands médias francophones, dont *Le Monde*. L'adresse du site
 
 105 permettant de communiquer avec les journalistes est
 
 106 `hgowugmgkiv2wxs5.onion`.
 
 108 Par ailleurs, il suffit de se rendre sur Ahmia pour faire une recherche
 
 109 sur les sites `.onion` **publics**. Par exemple, on peut
 
 110 [facilement](https://ahmia.fi/search/?q=freedomofpress) y trouver
 
 111 le site `.onion` de la [Freedom of the Press
 
 112 Foundation](https://freedom.press/).
 
 114 C'est également contredit un peu plus tard dans l'émission en expliquant
 
 115 qu'il est facile de trouver des adresses de sites `.onion` dans un moteur
 
 116 de recherches avec « trois mots clés ».
 
 118 Il est curieux d'entendre dire « **le** *dark net* » pour ensuite se voir
 
 119 expliquer que les logiciels à utiliser sont différents, sachant donc que
 
 120 chacun d'entre eux permet l'accès à des réseaux différents, avec des
 
 121 applications et des contenus différents. Quel est l'intérêt de présenter
 
 122 comme uniforme ce qui ne l'est pas ?
 
 124 Quand François Paget présente son carnet d'adresses, il indique avoir
 
 125 1200 ou 1500 URLs. Les sites `.onion` ont souvent une durée de vie assez
 
 126 courte.  Lesquelles sont donc encore valables ? Sa liste à la Prévert ne
 
 127 contient que des choses communément jugées moralement répréhensibles
 
 128 (quand elles ne sont pas illégales). Cela donne l'impression que ce sont
 
 129 les seules choses qui y existent. C'est une manipulation, vu que ce
 
 132 Quelques autres traitements orientés
 
 133 ------------------------------------
 
 135 En plus des soucis mentionnés précédemment, l'assertion la plus
 
 136 problématique de l'émission est peut-être la réponse à la question
 
 137 « a-t-on une idée de ce que [les utilisateurs de Tor] vont chercher en
 
 138 priorité ? ». Hélène Chevallier répond « pour la moitié d'entre eux,
 
 139 c'est la drogue ».  La provenance de ce chiffre n'est absolument pas
 
 140 précisée. Vu le fonctionnement anonyme des services et du réseau, il est
 
 141 suspect et est, a priori, complètement « tiré du chapeau ».
 
 143 Plus tard, Hélène Chevallier explique : « Vous tapez trois mots clés dans un
 
 144 moteur de recherches et vous avez une liste de répertoires avec des
 
 145 sites illégaux sur Tor. » Pourquoi préciser « illégaux » ici ? C'est
 
 146 présenter comme si tous les sites accessibles uniquement via Tor étaient
 
 149 On peut également entendre parler de « cyberdélinquants » : pourquoi
 
 150 « cyber » ? À part diaboliser les outils numériques, quel intérêt ?
 
 152 Lorsque François Paget présente assez longuement la pratique du
 
 153 [doxxing](https://fr.wikipedia.org/wiki/Doxxing), il ne précise jamais
 
 154 que ces fuites d'informations personnelles peuvent être diffusées
 
 155 n'importe où et que cette pratique n'a à aucun moment besoin de sites
 
 156 `.onion` ou d'autres technologies particulières.
 
 158 Des extraits du reportage ont été [diffusés le
 
 159 matin](http://www.franceinter.fr/emission-le-zoom-de-la-redaction-darknet-plongee-dans-le-marche-noir-du-web)
 
 160 dans le « zoom de la rédaction ». On peut y entendre un glissement de
 
 161 haute voltige. Après avoir présenté les sites permettant de se procurer
 
 162 des produits illégaux, il est expliqué que Tor est utilisé par des
 
 163 personnes soucieuses de leur vie privée et des journalistes pour
 
 164 protéger leur sources. Et juste ensuite, on entend que « le *dark net*
 
 165 […] devient *également* la succursale des terroristes »…
 
 167 Il est important de rappeler que le problème que cherche à résoudre Tor
 
 168 est bien différent de celui que cherche à résoudre un groupe criminel.
 
 169 Ce dernier a besoin de communiquer sans se faire repérer pendant un
 
 170 temps assez court, de l'ordre de quelques mois, à une vingtaine de
 
 171 personnes tout au plus. Il existe de nombreuses méthodes pour cela.
 
 172 Au contraire, Tor cherche à permettre à tout un chacun — donc
 
 173 potentiellement à des milliards de personnes — de conserver l'intimité
 
 174 de ses communications en ligne — et cela aussi longtemps que nécessaire.
 
 175 Beaucoup de recherches sont encore nécessaires pour y arriver
 
 178 Quelques erreurs plus ou moins graves
 
 179 -------------------------------------
 
 181 L'émission présente les *bitcoins* comme équivalents au liquide.
 
 182 Pourtant tous les échanges faits avec des *bitcoins* sont traçables.
 
 183 C'est même l'un de ses principes de
 
 184 [fonctionnement](http://linuxfr.org/users/gof/journaux/comment-fonctionne-bitcoin).
 
 185 Son anonymat est limité. Une personne ayant accès à une plateforme
 
 186 d'échanges avec des euros est parfaitement capable de faire le lien
 
 187 entre une carte bleue et les transactions *bitcoins* qui suivront.
 
 188 Difficile de faire de même avec des pièces et du papier.
 
 190 Tor est l'acronyme de « *Tor onion routing* » et non pas « *The Onion
 
 191 Router* ». Voir page 7 dans la [présentation historique de Paul
 
 192 Syverson](https://www.acsac.org/2011/program/keynotes/syverson.pdf)
 
 195 Ce que [financent](https://www.torproject.org/about/financials.html.en)
 
 196 plusieurs branches différentes du gouvernement des USA est le
 
 197 développement des logiciels à travers l'organisation The Tor Project. Le
 
 198 réseau Tor est quant à lui mis en place par des bénévoles et des
 
 199 organisations comme Nos oignons. En tant que bénévole de l'association,
 
 200 Lunar ne participe donc qu'à l'entretien d'une mince fraction du réseau,
 
 201 contrairement à ce que le commentaire peut laisser penser.
 
 203 Seule une petite partie de la « [loi
 
 204 renseignement](http://wiki.laquadrature.net/PJL_relatif_au_renseignement/Analyse_du_PJL_Renseignement) »
 
 205 est inefficace face à un outil comme Tor, celle concernant la
 
 206 surveillance massive au niveau des fournisseurs d'accès et des
 
 207 hébergeurs. Les autres dispositions dangereuses pour les libertés
 
 208 individuelles et collectives sont bel et bien à craindre comme le
 
 209 droit pour les services de renseignements de pirater téléphones et
 
 210 ordinateurs de quiconque serait vu comme menaçant les intérêts
 
 211 économiques de l'État.
 
 213 Pour finir par une dernière remarque plus triviale, on entend plusieurs
 
 215 utilisations](http://www.bortzmeyer.org/cryptage-n-existe-pas.html) du
 
 216 terme « crypté » là où il aurait fallu dire « chiffré ».